Vulnerabilitate critică a software-ului Siemens: Sunt necesare actualizări imediate

Vulnerabilitate critică a software-ului Siemens: Sunt necesare actualizări imediate

Avizul evidențiază o vulnerabilitate critică în software-ul Teamcenter Visualization și JT2Go de la Siemens. Versiunile afectate includ JT2Go înainte de v14.3.0.8 și diferite versiuni ale Teamcenter Visualization (V14.1, V14.2, V14.3 și V2312) înainte de ultimele actualizări ale acestora. Vulnerabilitatea, identificată ca CVE-2023-7066, implică o citire în afara limitelor care ar putea permite atacatorilor să execute cod în cadrul procesului curent. Acest lucru prezintă riscuri semnificative, în special în sectoarele critice de producție, deoarece ar putea duce la executarea neautorizată a codului și la posibile efecte grave asupra integrității și disponibilității sistemului.

Produse

JT2Go

Versiune: Versiuni anterioare v14.3.0.8

Vendor: Siemens

CVEs: CVE-2023-7066

Teamcenter Visualization V14.1

Versiune: Versiuni anterioare v14.1.0.14

Vendor: Siemens

CVEs: CVE-2023-7066

Teamcenter Visualization V14.2

Versiune: Versiuni anterioare la v14.2.0.10

Vendor: Siemens

CVEs: CVE-2023-7066

Teamcenter Visualization V14.3

Versiune: Versiuni anterioare la v14.3.0.8

Vendor: Siemens

CVEs: CVE-2023-7066

Teamcenter Visualization V2312

Versiune: Versiuni anterioare v2312.0002

Vendor: Siemens

CVEs: CVE-2023-7066

Vulnerabilități

Out-of-bounds Read în Siemens Teamcenter Visualization și JT2Go

CVE: CVE-2023-7066

Scor CVSSv3: 7.8 - Ridicat

Vector CVSSv3: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-125

Descriere: Aplicațiile afectate conțin o citire out of bounds după sfârșitul unei structuri alocate în timp ce analizează fișiere PDF special create. Acest lucru ar putea permite unui atacator să execute cod în contextul procesului curent.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să execute cod în contextul procesului curent.

Mitigare: Siemens recomandă utilizatorilor să actualizeze următoarele produse la cele mai recente versiuni:

  • Teamcenter Visualization V14.1: Actualizați la V14.1.0.14 sau la o versiune ulterioară
  • Teamcenter Visualization V14.2: Actualizare la V14.2.0.10 sau la o versiune ulterioară
  • JT2Go: Actualizare la V14.3.0.8 sau versiune ulterioară
  • Teamcenter Visualization V14.3: Actualizare la V14.3.0.8 sau versiune ulterioară
  • Teamcenter Visualization V2312: Actualizare la V2312.0002 sau versiune ulterioară

Siemens a identificat următoarele soluții de remediere și atenuare specifice pe care utilizatorii le pot aplica pentru a reduce riscul:

  • Nu deschideți fișiere PDF care nu sunt de încredere în aplicațiile afectate.
  • Protejați accesul în rețea la dispozitive cu mecanisme adecvate.
  • Configurați mediul în conformitate cu liniile directoare operaționale Siemens pentru securitatea industrială și urmați recomandările din manualele produselor.

Concluzie

Siemens a publicat actualizări pentru remedierea vulnerabilității și recomandă utilizatorilor produselor afectate să aplice imediat aceste actualizări. În plus, Siemens recomandă să nu se deschidă fișiere PDF nesigure în aplicațiile afectate și sugerează implementarea măsurilor de securitate a rețelei pentru a proteja dispozitivele. CISA oferă, de asemenea, măsuri defensive suplimentare, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea VPN-urilor pentru accesul de la distanță. Organizațiile sunt îndemnate să urmeze aceste orientări pentru a reduce riscul de exploatare. Până în prezent, nu a fost raportată nicio exploatare publică a acestei vulnerabilități, însă măsurile proactive sunt esențiale pentru asigurarea securității cibernetice.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-193-03

  2. CVE-2023-7066

  3. CWE-125

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică a software-ului Siemens: Sunt necesare actualizări imediate
Vulnerabilitate critică a software-ului Siemens: Sunt necesare actualizări imediate